Paweł Goleń, blog

Czasami jest tak, że niektóre żądania do serwera HTTP kończą się nagłym acz gwałtownym zakończeniem połączenia przy pomocy RST. Zdarzenie takie z dużą dozą pewności sugeruje, że do akcji wkroczył IPS. Jak wymacać, w którym miejscu sieci rzeczony IPS się znajduje?

Czytaj dalej...

Dziś odbędzie się kolejne spotkanie SPINu. Pierwotnie podana była informacja, że na tym spotkaniu będę mówił ja na temat testów bezpieczeństwa. Plany uległy drobnej zmianie i temat bezpieczeństwa został przesunięty na listopad. Więcej informacji: XXXIV spotkanie SPINu – 28.10. To tak tylko w ramach informacji, bo wiem, że kilku osobom ta zmiana umknęła.

Oryginał tego wpisu dostępny jest pod adresem SPIN: o bezpieczeństwie w listopadzie

Autor: Paweł Goleń

Od wczoraj(?) stało się głośno o firesheep, korzystanie z tego narzędzia opisane jest między innymi tu: Wykradamy sesję użytkownika (Firefox + Firesheep). Odkrywczego tutaj nie ma nic. Przejęcie identyfikatora sesji powoduje (zwykle) przejęcie sesji użytkownika , dlatego identyfikator ten należy chronić. Między innymi poprzez szyfrowanie komunikacji między przeglądarką i serwerem. Opowieści o tym, że jest to bardzo kosztowne obliczeniowo, są “nieco” przesadzone. Warto zapoznać się na przykład z tym tekstem: Overclocking SSL.

Czytaj dalej...

Po eksploatacji starego już przykładu (patrz: Session Fixation: rozwiązanie), przyszedł w końcu czas by pokazać coś nowego. To coś nowego znajduje się pod adresem http://bootcamp.threats.pl/lesson24/. Przykład jest chyba dość prosty, można mu zrobić krzywdę na więcej niż jeden sposób.

UPDATE : Info wraz z kilkoma wskazówkami: Lekcja 24: Dane z różnych źródeł.

Oryginał tego wpisu dostępny jest pod adresem Bootcamp XXIV: Coś jest nie tak

Autor: Paweł Goleń

Jakiś czas temu zabijając czas w Empiku trafiłem na książkę Błąd Powerpointa. Po przeczytaniu kilku stron książka zainteresowała mnie na tyle, że ostatecznie nabyłem ja i przeczytałem do końca. Okazuje się, że nie tylko ja, ostatnio okazało się, że również j00ru czytał tą książkę. Zastanawiam się czy ktoś jeszcze się z nią zapoznał i jakie miał wrażenia?

Czytaj dalej...

Gdy pojawia się informacja o jakimś incydencie (np. udane włamanie, phishing), to prawie na pewno można spodziewać się komentarza typu ”(...) powinni ich zatrudnić, a nie karać (...)”. Zupełnie nie rozumiem tego toku rozumowania. Tak, to prawda – w niektórych przypadkach takie osoby mają przydatne umiejętności, które można wykorzystać w inny sposób. Ale to są naprawdę sporadyczne przypadki. Gdy takie sugestie dotyczą autorów jakiegoś prymitywnego ataku phishingowego, to już kompletnie brak mi słów...

Oryginał tego wpisu dostępny jest pod adresem Praca za włamanie?

Autor: Paweł Goleń

Dawno, dawno temu wjazdu na osiedle, na którym mieszkam, broniła brama. Taka zwykła, przesuwana brama sterowana z pilota. W pewnej chwili jednak wjazdu bronić przestała. Po długim czasie postanowiono, że zamiast bramy zainstalowany zostanie szlaban. Został on zainstalowany, po dłuższych perypetiach z pilotami – uruchomiony. I...

Czytaj dalej...

Przykład z session fixation nie jest tak ciekawy, jak ten z XSS przygotowany przez Krzyśka. Jego rozwiązanie jest dość proste – na formatce logowania jest XSS w parametrze target , który musi zostać przekazany w GET. A skoro jest XSS, to w zasadzie zadanie jest już rozwiązane. Prawie.

Czytaj dalej...

W Windows 2000 wprowadzone zostało rozszerzenie do NTFS, które pozwalało na szyfrowanie plików – EFS. Zgodnie z oczekiwaniami wkrótce potem pojawiły się pytania jak odzyskać zaszyfrowane pliki. Nawet nie tyle – jak odzyskać pliki , tylko jak je odszyfrować. Ponieważ ciągle tego typu problemy się trafiają, postanowiłem trochę ten temat wyjaśnić. Po części dlatego, że słowa kluczowe związane z EFS trafiają się wśród tych, które prowadzą do mojego bloga. Ograniczę się do “domowego” scenariusza wykorzystania EFS, czyli do stacji roboczej bez domeny, bez całej infrastruktury PKI i bez agentów odzyskiwania danych.

Czytaj dalej...

Kilka razy marudziłem, że sqlmap jest bardzo dobrym narzędziem, tylko w praktyce nie działa. Dziś krótka historia przypadku, który doprowadził mnie do lekkiej irytacji.

Czytaj dalej...